引言 1
参考文献 4
第1部分 嵌入式安全设计 5
第1章 设计用于物联网的认证安全 5
1.1 简介 5
1.2 微电子学发展的经验 5
1.3 经设计认证的安全性 7
1.3.1 操作的概念 7
1.3.2 网络温控器作为激励示例 8
1.4 本章内容安排 10
1.5 访问控制逻辑 10
1.5.1 语法 11
1.5.2 语义 12
1.5.3 推理规则 13
1.5.4 在C2演算中描述访问控制概念 13
1.6 高阶逻辑(HOL)简介 16
1.7 HOL中的访问控制逻辑 23
1.7.1 HOL中访问控制逻辑的语法 24
1.7.2 HOL中访问控制逻辑的语义 26
1.7.3 HOL中的C2推理规则 26
1.8 HOL中的密码组件及其模型 28
1.8.1 对称密钥密码体制 28
1.9 加密哈希函数 31
1.10 非对称密钥加密 31
1.11 数字签名 34
1.12 为状态机添加安全性 35
1.12.1 说明和转换类型 37
1.12.2 高级安全状态机描述 37
1.12.3 定义的访问控制逻辑公式列表的语义 38
1.12.4 使用消息和证书的安全状态机结构 41
1.13 经设计认证的网络温控器 45
1.13.1 温控器命令:特权和非特权 45
1.13.2 温控器原理及其特权 46
1.14 温控器使用案例 48
1.14.1 手动操作 48
1.14.2 通过服务器进行用户控制 48
1.14.3 通过服务器进行应用实体控制 49
1.15 服务器和温控器的安全上下文 51
1.15.1 服务器安全上下文 51
1.15.2 温控器安全上下文 51
1.16 顶层的温控安全状态机 53
1.16.1 状态和操作模式 53
1.16.2 状态解析函数 53
1.16.3 次态函数 54
1.16.4 输入验证函数 56
1.16.5 输出类型和输出函数 57
1.16.6 转换定理 58
1.17 精制温控安全状态机 62
1.17.1 命令和消息 62
1.17.2 认证和检查消息的完整性 63
1.17.3 解析消息 65
1.17.4 温控器证书 66
1.17.5 证书解析函数 67
1.17.6 转换定理 69
1.18 顶层和精制的安全状态机的等效性 74
1.19 结论 77
1.20 附录 78
1.20.1 HOL中对ACL公式、Kripke结构、主表达式、完整性水平以及安全级别的定义 78
1.20.2 HOL中等效函数EM[[-]]的定义 79
1.20.3 转换关系TR的定义 80
1.20.4 转换关系TR2的定义 83
参考文献 89
第2章 通过物联网的嵌入式安全设计实现网络保障 91
2.1 引言 91
2.1.1 嵌入式安全的相关工作 93
2.2 网络安全与网络保障 95
2.3 识别、设防、重建、生存 97
2.3.1 识别 99
2.3.2 设防 102
2.3.3 重建 104
2.3.4 生存 107
2.4 结论 108
参考文献 109
第3章 物联网设备安全更新机制 115
3.1 引言 115
3.1.1 物联网设备的定义 115
3.2 物联网安全的重要性 116
3.2.1 更新的重要性 116
3.3 应用纵深防御策略更新 116
3.4 标准方法 117
3.4.1 安全传输 117
3.4.2 更新验证 118
3.5 结论 119
参考文献 120
第2部分 信任的影响 122
第4章 物联网的安全和信任管理:RFID和传感器网络场景 122
4.1 引言 122
4.1.1 安全和信任管理中的问题和挑战 123
4.1.2 安全和信任管理系统中的设计指标 124
4.2 物联网的安全与信任 124
4.2.1 物联网安全管理中的异构性 125
4.2.2 物联网系统中的安全管理 126
4.2.3 物联网系统中的信任管理 127
4.3 射频识别:演变与方法 129
4.3.1 RFID产品认证类别 130
4.3.2 传感器网络的RFID解决方案 131
4.3.3 RFID协议和性能 132
4.4 无线传感器网络中的安全与信任 133
4.4.1 传感器网络中的信任管理协议 134
4.5 物联网和RFID在实时环境中的应用 137
4.5.1 车辆物联网 138
4.5.2 物联网服务 138
4.6 未来的研究方向和结论 139
参考文献 139
第5章 物联网设备对网络信任边界的影响 143
5.1 引言 143
5.2 信任边界 143
5.2.1 可信设备 145
5.2.2 不可信设备 148
5.3 风险决策与结论 151
参考文献 152
第3部分 可穿戴自动化技术回顾 153
第6章 可穿戴物联网计算:界面、情感、穿戴者的文化和安全/隐私问题 153
6.1 引言 153
6.2 可穿戴计算的数据精度 153
6.3 界面与文化 154
6.4 情感与隐私 155
6.5 可穿戴设备的隐私保护策略 157
6.6 关于可穿戴设备的安全/隐私问题 158
6.7 对未来可穿戴设备的期望 159
参考文献 160
第7章 基于面向消费者的闭环控制自动化系统的物联网漏洞 162
7.1 引言 162
7.2 工业控制系统和家庭自动化控制 163
7.3 漏洞识别 166
7.3.1 开环系统到闭环系统漏洞的影响 167
7.3.2 妥协的反馈回路元件 168
7.3.3 新成员的妥协:服务提供商 170
7.4 对控制环路和服务提供商的基础攻击的建模和仿真 171
7.5 通过基础家庭供暖系统模型来说明各种攻击 172
7.5.1 参考信号的攻击 172
7.5.2 反馈系统的攻击:持久性的DoS攻击 173
7.5.3 反馈系统的攻击:改变增益参数或攻击反馈回路的数据完整性 174
7.6 对受到攻击的可能经济后果的预见 176
7.7 讨论与结论 177
参考文献 178
第8章 物联网的大数据复杂事件处理:审计、取证和安全的来源 180
8.1 复杂事件处理概述 180
8.2 物联网在审计、取证和安全方面的安全挑战及需求 181
8.2.1 在物联网审计和安全风险领域中定义的来源 182
8.3 在物联网环境中采用CEP的挑战 184
8.4 CEP与物联网安全可视化 185
8.5 总结 187
8.6 结论 188
参考文献 189
第4部分 物联网系统的云计算与人工智能 193
第9章 云计算物联网结构中安全保障机制的稳态框架 193
9.1 引言 194
9.2 背景 195
9.2.1 相关工作 196
9.3 建立云计算物联网的分析框架 197
9.3.1 确定系统性能的路径损耗 199
9.3.2 稳态框架的基础 200
9.4 云计算物联网的稳态框架 202
9.4.1 假设性能评估 205
9.5 结论 207
参考文献 208
第10章 确保物联网网络保障的人工智能方法 210
10.1 引言 210
10.2 物联网中与人工智能相关的网络保障研究 211
10.3 多学科智能为人工智能提供机遇 213
10.3.1 不同学科的AI通用方法 213
10.4 关于未来基于人工智能的物联网网络保障的研究 214
10.5 结论 215
参考文献 215
第11章 网络物理系统的感知威胁建模 217
11.1 引言 217
11.2 物理安全概述 219
11.3 接地理论的相关性 220
11.3.1 方法的不同设计模式 220
11.3.2 接地理论及定性和定量的方法 221
11.4 理论模型的构建 221
11.5 实验 222
11.5.1 结构化访谈 222
11.5.2 三角测量 222
11.5.3 预实验 223
11.5.4 定性访谈指南 223
11.5.5 受试者的描述 223
11.5.6 过程 224
11.6 结果 227
11.6.1 初始概念模型 227
11.6.2 情景特征分析 228
11.6.3 认知统计学分析 230
11.7 讨论 231
11.8 未来的研究 232
11.9 结论 234
参考文献 235
附录 238
附录A IEEE物联网标准清单 238
附录B 物联网相关词汇及注释 274
附录C CSBD温控器报告 287
附录D CSBD访问控制逻辑报告 367